close
آخرین مطالب
  • هاست وردپرس تحویل آنی
  • فود کده
  • loading...
    سرویس سایت سایت ویستابلاگ بزرگترین سرویس ارائه خدمات سایت نویسی حرفه ای در ایران

    کتاب پیچ بهترین سایت کارآموزی و پروژه

    کتاب پیچ بهترین سایت کارآموزی و پروژه

    آپلود عكس , آپلود دائمي عكس

    تعداد صفحات:76

    نوع فايل:word

    فهرست مطالب:

    فهرست:‌

    a مقدمه:

    1- امنيتتجهيزات شبكه :

    1‌‌ـ‌‌1 افزونگي در محل استقرار شبكه :

    2‌‌ـ‌‌1 توپولوژيشبكه :

    الف طراحي سري :

    ب طراحي ستاره‌اي :

    ج طراحي مش :

    3‌‌ـ‌‌1محل‌هاي امن براي تجهيزات:

    4‌‌ـ‌‌1 انتخاب لايه كانال ارتباطي امن:

    5‌‌ـ‌‌1 منابع تغذيه:

    6‌‌ـ‌‌1 عوامل محيطي:

    2- امنيتمنطقي :

    1‌‌ـ‌‌2 امنيت مسيرياب‌ها :

    2-2 مديريت پيكربندي :

    3‌‌ـ‌‌2 كنترل دسترسي به تجهيزات:

    4‌‌ـ‌‌2 امن سازي دسترسي:

    5‌‌ـ‌‌2 مديريت رمزهاي عبور:

    3) ملزومات و مشكلات امنيتي ارائه دهندگان خدمات :

    1‌‌ـ‌‌3 قابليت‌هاي امنيتي:

    3‌‌ـ‌‌2 مشكلات اعمال ملزومات امنيتي:

    مفاهيم امنيتشبكه :

    1‌‌ـ‌‌ منابع شبكه :

    2‌‌ـ‌‌ حمله:

    3‌‌ـ‌‌ خ ليل خطر :

    4ـ سياست امنيتي :

    5‌‌ـ‌‌ طرح امنيتشبكه :

    6‌‌ـ‌‌ نواحي امنيتي :

    بهبود قابليت هاي امنيتي IE توسط Windows XP SP2

    نوار اطلاعات :

    مسدود كننده Pop ‌‌ـ‌‌ up :

    مديريت Add ‌‌ـ‌‌ on :

    نقص‌هاي بحراني:

    احتياط بيشتر مشتريان:

    ضعف امنيتي كربروس:

    سرويس پك:

    گزارش CERT/CC از وضعيت امنيتشبكه در سال 2003

    كرماينترنتي W32/Sobig.F

    MS ‌‌ـ‌‌ SQL Server Worm/W32.Slammer

    مهم ترين شكاف هاي امنيتي سال 2003

    سرريز بافردر ISC DHCPD

    خطاي Double Free در سرور CVS

    سرريز بافردر سرويس Locator ويندوز

    كرم MS ‌‌ـ‌‌ SQL Server

    چند خطاي امنيتي در سرور اوراكل

    چند خطاي امنيتي در پياده سازيپروتكل SIP

    سرريز بافردر SendMail

    حمله به سرويس اشتراك فايل در ويندوز

    سرريز بافردر يكي از DLL هاي اصلي ويندوز

    سرريز Integer در يكي از توابع كتابخانه اي SUN

    چند خطاي امنيتي در Lotus

    سرريز بافردر SendMail

    چند خطاي امنيتي در Snort

    سرريز بافردر يكي از توابع تبديل HTML در ويندوز

    شكاف امنيتي در CISCO IOS

    سرريز بافردر سرويس RPC ويندوز

    دسترسي عام به Exploit مربوط به خطاي امنيتي CISCO

    سرريز Integer در DirectX

    دسترسي عام به Exploit مربوط به سرريز بافردر RPC ويندوز

    كرم Blaster

    مشكل امنيتي سرور FTP مربوط به پروژه GNU

    چند شكاف امنيتي در IE

    شكاف امنيتي در RPCSS ويندوز

    شكاف امنيتي در مديريت بافرها در OPENSSH

    سرريز بافردر SendMail

    چند شكاف امنيتي در پياده سازي SSL و TLS

    چند شكاف امنيتي در ويندوزو Exchange

    سرريز بافردر سرويس WorkStation ويندوز

    پنجره آسيب پذيري، دليلي براي هك شدن

    روش‌هاي معمول حمله به كامپيوترها :

    ۱‌‌ـ‌‌ برنامه‌هاي اسب تروا :

    ۲‌‌ـ‌‌ درهاي پشتي و برنامه‌هاي مديريت از راه دور:

    ۳‌‌ـ‌‌ عدم پذيرش سرويس:

    ۴‌‌ـ‌‌ وساطت براي يك حمله ديگر:

    ۵‌‌ـ‌‌ اشتراكهاي ويندوزي حفاظت‌نشده:

    ۶‌‌ـ‌‌ كدهاي قابل انتقال ( Java ، JavaScript و ActiveX ) :

    ۷‌‌ـ‌‌ اسكريپتهاي Cross ‌‌ـ‌‌ Site :

    ۸‌‌ـ‌‌ ايميلهاي جعلي :

    ۹‌‌ـ‌‌ ويروسهاي داخل ايميل :

    ۱۰‌‌ـ‌‌ پسوندهاي مخفي فايل :

    ۱۱‌‌ـ‌‌ سرويس گيرندگان چت :

    ۱۲‌‌ـ‌‌ شنود بسته هاي اطلاعات :

    پراكسي چيست؟

    پراكسي با Packet filter تفاوت دارد :

    پراكسي با Stateful packet filter تفاوت دارد :

    پراكسي ها يا Application Gateways :

    HTTP غير مجاز مي باشد :

    FTP غير مجاز مي باشد :

    :DNS غير مجاز مي باشد

    a مقدمه:

    امنيتتجهيزات شبكه :

    براي تامين امنيت بر روي يك شبكه، يكي از بحراني ترين و خطيرترين مراحل، تامين امنيت دسترسي و كنترل تجهيزات شبكه است. تجهيزاتي همچون مسيرياب، سوئيچ يا ديوارهاي آتش.

    اهميت امنيتتجهيزات به دو علت اهميت ويژه‌اي مي‌يابد :

    الف)عدم وجود امنيتتجهيزات در شبكه به نفوذگران به شبكه اجازه مي‌دهد كه‌ با دستيابي به تجهيزات امكان پيكربندي آنها را به گونه‌اي كه تمايل دارند آن سخت‌افزارها عمل كنند، داشته باشند. از اين طريق هرگونه نفوذ و سرقت اطلاعات و يا هر نوع صدمه ديگري به شبكه، توسط نفوذگر، امكان‌پذير خواهد شد.

    ب) براي جلوگيري از خطرهاي DoS (Denial of Service) تأمين امنيتتجهزات بر روي شبكه الزامي است. توسط اين حمله‌ها نفوذگران مي‌توانند سرويس‌هايي را در شبكه از كار بياندازند كه از اين طريق در برخي موارد امكان دسترسي به اطلاعات با دور زدن هر يك از فرايندهاي AAA فراهم مي‌شود.

    در اين بخش اصول اوليه امنيتتجهيزات مورد بررسي اجمالي قرار مي‌گيرد. عناوين برخي از اين موضوعات به شرح زير هستند :

    1) امنيتفيزيكي و تأثير آن بر امنيت كلي شبكه

    2) امنيتتجهيزات شبكه در سطوح منطقي

    3) بالابردن امنيتتجهيزات توسط افزونگي در سرويس‌ها و سخت‌افزارها

    موضوعات فوق در قالب دو جنبه اصلي امنيتتجهيزات مورد بررسي قرار مي‌گيرند : الف)امنيت فيزيكي ب) امنيت منطقي

    جهت دانلودكليك نماييد



    مشاهده پست مشابه : دانلود پروژه منطق فازي
    بازدید : 551 تاریخ : دوشنبه 22 خرداد 1396 زمان : 14:08 نویسنده : ketabpich
    کتاب پیچ بهترین سایت کارآموزی و پروژه

    آپلود عكس , آپلود دائمي عكس

    تعداد صفحات:277

    نوع فايل:word

    فهرست:

    فصل اول
    معرفي شبكههاي كامپيوتري
    تقسيم بندي بر اساس نوع وظايف
    Client Server

    Peer-To-Peer
    تقسيم بندي بر اساس توپولوژي
    توپولوژيBus
    مزاياي توپولوژيBUS
    معايب توپولوژيBUS
    نصب كابل در يك شبكهBus
    توپولوژيStar
    مزاياي توپولوژيSTAR
    معايب توپولوژيSTAR
    توپولوژيMesh
    توپولوژيRing
    مزاياي توپولوژيRing
    معايب شبكه با توپولوژيRing
    توپولوژيWireless
    مباني شبكههاي بدون كابل
    HomeRF و SWAP
    برخي از اشكالات SWAP عبارتند از
    WECA و Wi-Fi
    مزاياي Wi-Fi عبارتند از
    سيستم عاملشبكه
    شبكه
    كلاينت ها و منابع
    سرويس هاي دايركتوري
    پروتكل
    عملكرد لايههاي مختلف
    لايهفيزيكي
    پيوند داده
    لايه شبكه
    لايهانتقال
    لايهSession
    Simplex
    Half Duplex
    Full Duplex
    لايهنمايش
    لايهApplication
    معرفي برخي اصطلاحات شبكههاي كامپيوتري
    Server
    MANs , WANs , LANs
    فصل دوم
    سخت افزار شبكه
    Cabling
    Coaxial Cable
    مزاياي كابل هاي كواكسيال
    BNC
    فيبر نوري
    مباني فيبر نوري
    ارسال نور در فيبر نوري
    سيستم رله فيبر نوري
    فرستنده
    بازياب ( تقويت كننده ) نوري
    دريافت كننده نوري
    مزاياي فيبر نوري
    معايب فيبر نوري
    اتصال دهنده هاي فيبر نوريSC,ST
    كابلUTP
    CAT3
    CAT5
    كابلSTP
    تولد مودم‌ها
    مودم‌هاي 300 بيت بر ثانيه
    مودم‌هاي سريعتر
    تكنولوژي هاي انتقالي
    بررسي لايهفيزيكي مودمها
    رابطهاي اصلي اتصال مودم
    عمليات Multiplex
    روش مدولاسيونبايتي‌
    لايهارتباط داده ها در مودمها
    انواع استانداردهاي مودمها
    مودمهاي كابلي
    اجزاي يك مودمكابلي
    Tuner
    Demodulator
    Modulator
    MAC
    مودم
    مقايسه انواع DSL
    كارت شبكه
    نقش كارت شبكه
    وظايف كارت شبكه
    پيكربندي سخت افزاري و نرم افزاري
    خطوط درخواست وقفه (IRQ)
    آدرس پايه I/O (Base I/O Address)
    آدرس حافظهپايه Base memory
    انواع پورت هاي كارت شبكه
    PCI
    چند مشخصه مهم يك كارت
    روتر
    ارسال بسته هاي اطلاعاتي
    پروتكل ها
    رديابي يك پيام
    ستون فقرات اينترنت
    سوئيچ
    استفاده از سوئيچ
    تكنولوژي سوئيچها
    Transparent Bridging
    فراواني و آشفتگي انتشار
    Spanning tress
    روترها و سوئيچينگ لايهسوم
    نصب و راه اندازي شبكه
    PDA
    حافظه
    باطري
    نمايشگر LCD
    دستگاه ورودي
    دستگاههاي ورودي و خروجي
    نرم افزارهاي كامپيوترهاي شخصي و يا Laptop
    قابليت هاي PDA
    فصل سوم
    نرم افزار شبكه
    پروتكل هاي شبكه
    IPX/SPX
    TCP/IP
    UDP
    Net BEUI
    مدل OSI
    IPX
    TCP/IP
    NFS
    TFTPوFTP
    SNMP
    TelNet
    DECnet
    SMTP
    DLC
    HTTP
    NNTP
    IP
    مدل آدرس دهيIP
    نحوه اختصاص IP
    Subnetting
    كالبد شكافي آدرس هاي IP
    DNS
    Flat NetBios NameSpace
    اينترفيس هاي NetBIOS و WinSock
    اينترفيسWinsock
    موارد اختلاف بين NetBIOS و WinSock
    DNS NameSpace
    مشخصات دامنه و اسم Host
    معرفي FQDN) Fully Qualified Domain Names))
    استفاده از نام يكسان دامنه براي منابعاينترنت و اينترانت
    پياده سازي نام يكسان براي منابعداخلي و خارجي
    استفاده از اسامي متفاوت براي دامنه ها ي اينترنت و اينترانت
    Zones of DNS Authority
    Forward Lookup Zone
    تفاوت بين Domain و Zone
    Reverse Lookup Zones
    DSL
    مزاياي DSL
    اشكالات ( ايرادات ) DSL
    مباني DSL
    صوت و داده
    تقسيم سيگنال
    تجهيزات DSL
    ترانسيور DSL
    DSLAM
    آينده DSL
    HDSL
    طرز كار خطوط DSL
    جنبه هاي تكنيكي ATM
    NAT
    قابليت هاي NAT
    NAT پويا و Overloading
    شبكههاي خصوصي مجازي
    عناصر تشكيل دهنده يك اين نام مجاز نمي باشد
    شبكههاي LAN جزاير اطلاعاتي
    امنيت اين نام مجاز نمي باشد
    تكنولوژي هاي اين نام مجاز نمي باشد
    Tunneling( تونل سازي )
    WAP Wireless Application Protocol
    WAP
    مانيتورينگ دسترسي در ويندوز XP
    مانيتورينگ فولدرهاي اشتراكي
    تغيير دادن مشخصات فولدر اشتراكي
    مانيتورينگ فايل هاي باز
    قطع ارتباط كاربران از فايل هاي باز
    شبكهنوريSONET Synchronous optical Network
    مشخصات SONET
    اجزاء SONET:
    ADSL چيست ؟
    ارتباطي پرسرعت با اينترنت
    اتصال دائمي به شبكهاينترنت
    بدون هزينه هاي تلفن و هزينه هاي پنهان
    را ه اندازي سريع و آسان
    مشخصات دامنه و اسم Host
    معرفي FQDN) Fully Qualified Domain Names))
    استفاده از نام يكسان دامنه براي منابعاينترنت و اينترانت
    پياده سازي نام يكسان براي منابعداخلي و خارجي
    استفاده از اسامي متفاوت براي دامنه ها ي اينترنت و اينترانت
    Zones of DNS Authority
    Forward Lookup Zone
    تفاوت بين Domain و Zone
    Reverse Lookup Zones
    DSL
    مزاياي DSL
    اشكالات ( ايرادات ) DSL
    مباني DSL
    صوت و داده:
    تقسيم سيگنال
    تجهيزات DSL
    ترانسيور DSL
    DSLAM
    آينده DSL
    HDSL
    طرز كار خطوط DSL
    جنبه هاي تكنيكي ATM
    NAT
    قابليت هاي NAT
    NAT پويا و Overloading
    شبكههاي خصوصي مجازي
    عناصر تشكيل دهنده يك اين نام مجاز نمي باشد
    شبكههاي LAN جزاير اطلاعاتي
    امنيت اين نام مجاز نمي باشد
    تكنولوژي هاي اين نام مجاز نمي باشد
    Tunneling( تونل سازي )
    WAP Wireless Application Protocol
    WAP
    مانيتورينگ دسترسي در ويندوز XP
    مانيتورينگ فولدرهاي اشتراكي
    تغيير دادن مشخصات فولدر اشتراكي
    مانيتورينگ فايل هاي باز
    قطع ارتباط كاربران از فايل هاي باز
    شبكهنوريSONET Synchronous optical Network
    مشخصات SONET
    اجزاء SONET
    ADSL چيست ؟
    ارتباطي پرسرعت با اينترنت
    اتصال دائمي به شبكهاينترنت
    بدون هزينه هاي تلفن و هزينه هاي پنهان
    را ه اندازي سريع و آسان
    فصل چهارم
    امنيت شبكه
    فايروال
    فايروال چيست ؟
    بهينه سازي استفاده از فايروال
    تهديدات
    سرويس دهنده غير مجاز مي باشد
    نتيجه گيري
    مراجع

    چكيده

    شبكه هاي كامپيوتري امروزي فصل نويسي در انفورماتيك است . با وجود شبكه هاي كامپيوتري , محققين مي توانند در اقصي نقاط دنيا تنها با فشردن كليدهايي از صفحه كليد كامپيوتر, در چند ساعت بعد از تازه ترين اطلاعات موضوعات مورد نظر خود باخبر شوند .

    تكنولوژي شبكه به سرعت در حال رشد است رشد و توسعه شبكه هاي كامپيوتري بر كسي پوشيده نيست مدت هاست كه جمع آوري و پردازش اطلاعات توسط كامپيوترانجام مي شود . علاوه بر اين , كامپيوتر در توزيع اطلاعات و برقراري ارتباطات از طريق شبكه هاي كامپيوتري نقش مهمي را بازي مي كند .

    اين پروژهتحقيقاتي كه شبكه هاي كامپيوتري را مورد بررسي قرار مي دهد كه در 4فصل تقسيم بندي و ويرايش گرديده است .

    جهت دانلودكليك نماييد



    مشاهده پست مشابه : گزارش كارآموزي برق در شركت هپكو اراك
    بازدید : 214 تاریخ : يکشنبه 24 ارديبهشت 1396 زمان : 17:30 نویسنده :
    ارسال نظر برای این مطلب

    صفحات سایت
    تعداد صفحات : 14
    آمار سایت
  • کل مطالب : 147
  • کل نظرات : 0
  • افراد آنلاین : 1
  • تعداد اعضا : 1
  • بازدید امروز : 666
  • باردید دیروز : 12
  • گوگل امروز : 0
  • گوگل دیروز : 0
  • بازدید هفته : 789
  • بازدید ماه : 5111
  • بازدید سال : 33579
  • بازدید کلی : 62508
  • مطالب
    آخرین نظرات
    کدهای اختصاصی